Hacker 20enni vendevano virus nel dark web, ora è caccia aperta ai clienti

Sono arrivati a loro nell’ambito di una indagine internazionale, denominata Neuland, che ha visto la partecipazione di polizie di diversi Paesi europei e che, in Italia, è stata condotta dal Cnaipic, il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche, con il supporto dei Compartimenti Polizia Postale di Firenze e Reggio Calabria. Erano i cosiddetti hacker-writer i due ragazzi ventenni, perquisiti e denunciati in queste ore, residenti uno nella provincia di Mantova, l’altro in quella di Catanzaro. Creavano e vendevano poi sul cosiddetto “dark web” i virus informatici che avevano realizzato.

Noti alla Polizia Postale per essere abili malware-writer, sono stati quindi denunciati per il reato di diffusione di virus. Le perquisizioni, disposte dalla Procura di Roma, hanno portato al sequestro di numerose attrezzature informatiche utilizzate dai giovani hacker per l’ideazione e la produzione dei malware.

Ma non finisce qui. Ora gli investigatori vogliono capire chi acquistasse questi malware capaci di entrare nei pc. E, per questo, non si escludono ulteriori sviluppi proprio in relazione all’analisi del materiale sequestrato e dei movimenti bancari dai quali potranno emergere gli acquirenti di questi particolari malware, spesso utilizzati per spiare le vittime o per la sottrazione di dati sensibili come dati di accesso ai sistemi di home banking.

L’EC3, il Centro Europeo per la lotta contro la Cybercriminalità di Europol ha fornito un ampio sostegno alle indagini garantendo lo scambio delle informazioni e l’analisi approfondita dei malware che avevano sfruttato la piattaforma Cav Razoscanner. Proprio il servizio CavContro-Anti -Virus, denominato Razorscanner ed il software di crypting noto come Razorcrypter, distribuito tramite una piattaforma nel Dark Web, è stato il cuore dell’indagine internazionale.

Gli amministratori della piattaforma, infatti, oltre alla possibilità di testare i virus autoprodotti accertandone la riconoscibilità da parte degli antivirus, offrivano un servizio di crypting, consistente in un software progettato per poter nascondere i malware all’interno di programmi leciti ed agevolarne quindi la diffusione.

In particolare gli utilizzatori di Razorcrypter potevano quindi caricare il file crittografato su Razorscanner e testarne oltre la capacità di occultamento, la funzione cosiddetta stealth del codice appena generato, la possibilità di aggirare i controlli antivirus. Tutta l’operazione Neuland è stata coordinata dall’EC3 di Europol e dalla Joint Cybercrime Action Taskforce, J-Cat, un gruppo specializzato di cyber investigatori di Europol, ed ha visto la contemporanea coordinata esecuzione di altri 43 provvedimenti di perquisizione, che hanno portato in tutta Europa all’arresto di 4 cybercriminali ed alla denuncia, in stato di libertà, di altri 5 hacker.